Ejemplos de phishing mediante códigos QR personalizados

Ejemplos de phishing mediante códigos QR personalizados
Ejemplos de phishing mediante códigos QR personalizados
-

Actualmente, el phishing con códigos QR, o Quishing, sigue siendo un tema candente en la seguridad del correo electrónico.

Desde el verano pasado, hemos visto un aumento sustancial del phishing con códigos QR. Y esta tendencia no se debilita:

Un gráfico que muestra números y letras Descripción generada automáticamente

Los ciberdelincuentes innovan constantemente para difundir códigos QR como parte de sus campañas de phishing. Durante las últimas semanas, hemos discutido el uso de ataques de enrutamiento condicional de códigos QR.

El equipo de investigación de Harmony Email descubrió recientemente una nueva estrategia para el uso de códigos QR por parte de piratas informáticos, caracterizada por la adopción de modelos personalizados para cada empresa. Por lo tanto, cada ataque presenta una singularidad tanto para la empresa afectada como para el individuo objetivo. En el lapso de 14 días, descubrimos más de 2000 de estos correos electrónicos enviados a más de 1100 clientes.

Ejemplo de correo electrónico

Este ataque se hace pasar por una actualización de autenticación.

La autenticación de la cuenta está a punto de caducar. Para evitar la suspensión de la mensajería, debe volver a autenticar la cuenta.

Hemos oscurecido y eliminado cierta información por razones de seguridad. Hemos eliminado el logotipo real de la empresa en cuestión en la parte superior. Cambia automáticamente según la empresa objetivo y hace que el ataque de phishing parezca más legítimo y personalizado.

También hemos ocultado la parte donde los piratas informáticos ingresan el nombre y la identificación de la víctima. Nuevamente, esta información se genera automáticamente.

Aquí hay otro ejemplo:

Misma táctica: el logo de la empresa, el nombre de la víctima y una invitación para actualizar su autenticación o correr el riesgo de tener problemas con su correo electrónico.

Si el usuario escanea el código QR, se le envía a un sitio de recopilación de identificadores.


Métodos

Este ataque es realmente sutil e ingenioso. Es extremadamente personalizado y específico ya que utiliza el logotipo real de la empresa, el nombre real y la identificación de la víctima. Este ataque se adapta según el objetivo y, por tanto, es extremadamente flexible y eficaz.

Ella juega con la urgencia. Los usuarios pueden verse tentados a actuar rápidamente si sienten que el acceso a su correo electrónico podría verse comprometido.

Un código QR inspira confianza en general. Los usuarios están acostumbrados a utilizarlo, aunque esto sea menos cierto en el contexto profesional que en el personal. De cualquier manera, es tecnología a la que están acostumbrados.

Y como tienes que escanear el código QR en tu teléfono, corres el riesgo de comprometer la seguridad de tu terminal.

En otras palabras, este tipo de ataque es inteligente y puede causar un daño considerable.

-

PREV Descubre el adaptador carlinkit en oferta: ¡transforma tu CarPlay con cable en una versión inalámbrica!
NEXT Recursos Humanos y Logística de la obra de las Grandes Pirámides de Giza | ECOCIENCIAS